Risque
- Élévation de privilèges d'un utilisateur légitime
Systèmes affectés
OpenBSD, FreeBSD, toute distribution Linux et tout système utilisant OpenSSH dans une version inférieure à la 3.0.2.
Résumé
Si la directive UseLogin a la valeur « yes », un utilisateur mal intentionné peut exécuter du code arbitraire avec les privilèges du démon sshd, soit généralement root.
Description
Le démon sshd peut invoquer login pour toute connexion interactive, si la directive UseLogin est positionnée à « yes » dans son fichier de configuration (usuellement /etc/sshd_config). Par défaut, cette option n'est pas activée mais elle est cependant couramment utilisée.
Un utilisateur mal intentionné peut alors spécifier les variables d'environnement utilisées par login et ainsi exécuter du code arbitraire après une authentification par clé publique.
Contournement provisoire
Mettre la directive UseLogin à « no » si l'usage du système ne le requiert pas. Sinon, désactiver temporairement l'authentification par clé publique jusqu'à la mise à jour du système.
Solution
-
Télécharger et compiler la dernière version d'OpenSSH depuis le site officiel :
http://www.openssh.org
-
Télécharger et installer le port/paquetage correspondant à la distribution lorsqu'il sera disponible.
-
Linux Red Hat :
http://www.redhat.com/support/errata/RHSA-2001-161.html
-
Linux Debian :
http://www.debian.org/security/2001/dsa-091
-
SuSE Linux :
http://www.suse.com/de/support/security/2001_044_openssh_txt.txt
-
FreeBSD :
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01%3A63.openssh.asc
-
OpenBSD :
http://archives.neohapsis.com/archives/openbsd/2001-12/0261.html
-
IBM AIX (utilisateurs enregistrés) :
http://www6.software.ibm.com/aixtbx/aixtbx-p
-
Documentation
- Rapport de vulnérabilité VU#157447 du CERT/CC Liste de diffusion Bugtraq http://www.kb.cert.org/vuls/id/157447
- Avis BugTraq http://www.securityfocus.com/bid/3614
- Documentation du démon sshd http://www.openbsd.org/cgi-bin/man.cgi?query=sshd